Políticas de acesso no Microsoft Defender para Aplicativos de Nuvem
As políticas de acesso do Microsoft Defender para Aplicativos de Nuvem permitem o monitoramento em tempo real e controle sobre o acesso a aplicativos na nuvem baseados em usuário, localização, dispositivo e aplicativo. Você pode criar políticas de acesso para qualquer dispositivo, incluindo dispositivos que não são ingressados como híbridos no Microsoft Entra e não são gerenciados pelo Microsoft Intune, ao implantar certificados de cliente para dispositivos gerenciados ou usar certificados existentes, como certificados de MDM de terceiros. Por exemplo, implante certificados do cliente em dispositivos gerenciados e, em seguida, bloqueie o acesso em dispositivos sem um certificado.
Observação
- Em vez de permitir ou bloquear o acesso por completo, com as políticas de sessão, é possível permitir o acesso durante o monitoramento da sessão e/ou limitar atividades de sessão específicas.
- Não há conexão entre uma política criada para um aplicativo hospede e quaisquer aplicativos de recursos relacionados. Por exemplo, políticas de acesso criadas para o Teams, Exchange ou Gmail não estão conectadas ao Sharepoint, OneDrive ou Google Drive. Caso precise de uma política para o aplicativo de recurso além do aplicativo hospede, crie uma política separada.
Pré-requisitos para uso das políticas de acesso
- Licença para o Microsoft Entra ID P1 ou a licença exigida pela sua solução de provedor de identidade (IdP)
- Os aplicativos relevantes devem ser implantados com o Controle de Aplicativo de Acesso Condicional
- Verifique se sua solução de IdP está configurada para funcionar com o Defender para Aplicativos de Nuvem da seguinte maneira:
- Para o acesso condicional do Microsoft Entra, consulte Configurar a integração com o Microsoft Entra ID
- Para outras soluções de IdP, consulte Configurar integração com outras soluções de IdP
Criar uma política de acesso do Defender para Aplicativos de Nuvem
Para criar uma nova política de acesso, siga este procedimento:
No portal do Microsoft Defender, em Aplicativos de Nuvem, acesse Políticas ->Gerenciamento de políticas. Em seguida, selecione a guia Acesso condicional.
Selecione Criar política e depois Política de acesso:
Na janela Política de acesso, atribua um nome à política, como Bloquear o acesso em dispositivos não gerenciados.
Na seção Atividades que correspondem a todos os seguintes, selecione os filtros de atividade adicionais a serem aplicados na política. Os filtros incluem as seguintes opções:
Marcas de dispositivo: use este filtro para identificar dispositivos não gerenciados.
Local: use este filtro para identificar locais desconhecidos (e, portanto, arriscados).
Endereço IP: use nesse filtro para filtrar por endereço IP ou usar marcas de endereço IP atribuídas anteriormente.
Marca de agente do usuário: use esse filtro para habilitar que a heurística identifique os aplicativos móveis e de área de trabalho. Esse filtro pode ser definido como igual a ou não é igual a. Os valores devem ser testados nos aplicativos móveis e da área de trabalho para cada aplicativo na nuvem.
Em Ações, selecione uma das seguintes opções:
Teste: defina essa ação para permitir explicitamente o acesso de acordo com os filtros de política definidos.
Bloquear: defina essa ação para bloquear o acesso explicitamente de acordo com os filtros de política definidos.
Você pode Criar um alerta para cada evento correspondente com a gravidade da política e configurar um limite de alerta e selecionar se deseja o alerta como um email, uma mensagem de texto ou ambos.
Vídeos relacionados
Próximas etapas
Confira também
Se encontrar algum problema, estamos aqui para ajudar. Para obter ajuda ou suporte para o problema do seu produto, abra um tíquete de suporte.